You must be logged in to use the filter favorited.
You must be logged in to use the filter favorited.

Schedule

Der Hub wird spätestens Ende Januar archiviert, alle nutzerbezogenen Inhalte, Boards und auch einige Wiki-Seiten werden dabei entfernt. Alle öffentlichen Assemblies, Projekte und Veranstaltungen bleiben. // The hub will be archived by end of January. All user-provided content, boards and several wiki pages will be deleted. All public assemblies, projects and events will remain.
Schedule


































 

Day 2
11:00

11:30

12:00

12:30

13:00

13:30

14:00

14:30

15:00

15:30

16:00

16:30

17:00

17:30

18:00

18:30

19:00

19:30

20:00

20:30

21:00

21:30

22:00

22:30

23:00

23:30

00:00

00:30

01:00

01:30

02:00

02:30

03:00

03:30
Skynet Starter Kit: From Embodied AI Jailbreak to Remote Takeover of Humanoid Robots (en)

Shipei Qu, Zikai Xu, Xuangan Xiao

We present a comprehensive security assessment of Unitree's robotic ecosystem. We identified and exploited multiple security flaws across multiple communication channels, including Bluetooth, LoRa radio, WebRTC, and cloud management services. Besides pwning multiple traditional binary or web vulnerabilities, we also exploit the embodied AI agent in the robots, performing prompt injection and achieve root-level remote code execution. Furthermore, we leverage a flaw in cloud management services to take over any Unitree G1 robot connected to the Internet. By deobfuscating and patching the customized, VM-based obfuscated binaries, we successfully unlocked forbidden robotic movements restricted by the vendor firmware on consumer models such as the G1 AIR. We hope our findings could offer a roadmap for manufacturers to strengthen robotic designs, while arming researchers and consumers with critical knowledge to assess security in next-generation robotic systems.

A post-American, enshittification-resistant internet (en)

Cory Doctorow

Trump has staged an unscheduled, midair rapid disassembly of the global system of trade. Ironically, it is this system that prevented all of America's trading partners from disenshittifying their internet: the US trade representative threatened the world with tariffs unless they passed laws that criminalized reverse-engineering and modding. By banning "adversarial interoperability," America handcuffed the world's technologists, banning them from creating the mods, hacks, alt clients, scrapers, and other tools needed to liberate their neighbours from the enshittificatory predations of the ketamine-addled zuckermuskian tyrants of US Big Tech. Well, when life gives you SARS, you make sarsaparilla. The Trump tariffs are here, and it's time to pick the locks on the those handcuffs and set the world's hackers loose on Big Tech. Happy Liberation Day, everyone!

Chaospager - How to construct an Open Pager System for c3 (en)

Max, Julian

In this talk, we will give an introduction into the project (i.e. how it all started at 38c3 and why we are here now), provide an in-depth review of how the development process of our pager worked and what our future goals are. In our introduction, we will talk about the origin and exploration phase of the inital pager idea (i.e. how we went from the idea of bringing POCSAG Pager transmitter to 38c3, over a cable-bound prototype, to a first working pager on a proper PCB). We will also present our plans of connecting our POCSAG transmitter infrastructure to THOT (CERTs own dispatch software). For our in-depth review about the project, we explain how we encountered major reception problems, how we analyzed them at easterhegg22 and conducted experiments there, and why we are opting for a custom HF frontend design instead of an already-made one from chinese vendors. Moreover, we provide an overview of our transmitter devices and give some advice on how to replicate those. Lastly, we will discuss further challenges and what our next goals are. If we are reaching our milestone until 39c3, we will also give a live demo of the system.

Cracking open what makes Apple's Low-Latency WiFi so fast (en)

Henri Jäger

This talk presents Apple's link-layer protocol Low-Latency WiFi and how it achieves its real-time capabilities to enable Continuity features like Sidecar Display and Continuity Camera. We make more kernel logging available on iOS and build a log aggregator that combines and aligns system- and network-level log sources from iOS and macOS.

CCC-Jahresrückblick (de)

Constanze Kurz, khaleesi, Matthias Marx, Linus Neumann, erdgeist

Das war nicht das Jahr 2025, das wir bestellt hatten.

In-house electronics manufacturing from scratch: How hard can it be? (en)

Augustin Bielefeld, Alexander Willer

Why is electronics manufacturing hard? Can it ever be made easy and more accessible? What will it take to relocate industrial production to Europe? We share with you what we learned when we spent more than 1 year setting up our own production line in our office in Hamburg. Turns out a lot of the difficulties are rarely talked about or hidden behind "manufacturing is high CAPEX". Come and learn with us the nitty gritty details of batch reflow ovens, stencil printing at scale, and how OpenPnP is a key enabler in our process. While we are far from done with this work, we hope to see others replicate it and collectively reclaim the ownership of the means of electronics production.

freiheit.exe - Utopien als Malware (de)

Christiane Mudra

"freiheit.exe“ ist eine Lecture über die ideologischen Rootkits des Silicon Valley. Sie schlägt den Bogen von den italienischen Futuristen zu den heutigen Tech-Feudalisten, vom Akzelerationismus zur Demokratieskepsis der Libertären, von Tolkien zur PayPal-Mafia. Basierend auf den Recherchen zu meinem Theaterstück "freiheit.exe. Utopien als Malware", in dem journalistische Analyse auf performative Darstellung trifft.

Verlorene Domains, offene Türen - Was alte Behördendomains verraten (de)

Tim Philipp Schäfers (TPS)

Was passiert, wenn staatliche Domains auslaufen - und plötzlich jemand anderes sie besitzt? In diesem Vortrag wird berichtet, wie mehrere ehemals offizielle, aber unregistrierte Domains deutscher Bundesministerien und Behörden erworben werden konnten - und welche Datenströme dadurch sichtbar wurden. Über Monate hinweg konnten so DNS-Anfragen aus Netzen des Bundes empfangen werden - ein erhebliches Sicherheitsrisiko. Unter anderem da es so möglich war Accounts zu übernehmen, Validierungen von E-Mailsignaturen zu manipulieren, Anfrage umzuleiten und im Extremfall Code auf Systemen auszuführen. (Keine sensiblen Daten werden veröffentlicht; der Fokus liegt auf Forschung, Aufklärung und verantwortungsvollem Umgang mit den Ergebnissen.)

Don’t look up: There are sensitive internal links in the clear on GEO satellites (en)

Nadia Heninger, Annie Dai

We pointed a commercial-off-the-shelf satellite dish at the sky and examined all of the geostationary satellite communications visible from our vantage point. A shockingly large amount of sensitive traffic is being broadcast unencrypted, including critical infrastructure, internal corporate and government communications, private citizens’ voice calls and SMS, and consumer Internet traffic from in-flight wifi and mobile networks.

Xous: A Pure-Rust Rethink of the Embedded Operating System (en)

bunnie, Sean "xobs" Cross

Xous is a message-passing microkernel implemented in pure Rust, targeting secure embedded applications. This talk covers three novel aspects of the OS: hardware MMU support (and why we had to make our own chip to get this feature), how and why we implemented the Rust standard library in Rust (instead of calling the C standard library, like most other Rust platforms), and how we combine the power of Rust semantics with virtual memory to create safe yet efficient asynchronous messaging primitives. We conclude with a short demo of the OS running on a new chip, the "Baochip-1x", which is an affordable, mostly-open RTL SoC built in 22nm TSMC, configured expressly for running Xous.

Code to Craft: Procedural Generation for the Physical World (en)

bleeptrack

Join bleeptrack for a deep dive into the fascinating world of procedural generation beyond the screen. From stickers and paper lanterns to PCBs, furniture, and even physical procedural generators, this talk explores the challenges and creative possibilities of bringing generative projects into tangible form.

GPTDash – Der Reverse-Turing-Test (de)

Benny, KI-lian, BratscherBen

KIs (bzw. LLMs) wirken immer menschlicher. Schon längst ist es schwer bis unmöglich zu erkennen, ob ein Text von einer KI oder einem Menschen geschrieben wurde. Maschinen dringen immer mehr in den menschlichen Diskurs ein. Wir wollen das nicht länger hinnehmen und drehen den Spieß um.

Suing spyware in Europe: news from the front! (en)

Lori Roussey, Celia/Irídia

In 2022, CitizenLab contacted a member of the Spanish non-profit Irídia to tell them that one of their members had likely been hacked with Pegasus spyware. The target, a lawyer, had been spied on by the Spanish government in 2020 because he represented a Catalan politician who was in prison. His phone was infected with Pegasus during the COVID-19 lockdown, on the same day he was having an online meeting with other lawyers working on the case. Irídia and the lawyer (Andreu) decided to take the case to court. A few years later, he met with Data Rights and invited them to join forces and bring in partners from across Europe to increase the impact. This collaboration led to the creation of the PEGA coalition in May 2025. This talk goes over the status of the case and work we have done across Europe to bring spyware use in court.

A space odyssey #2: How to study moon rocks from the Soviet sample return mission Luna 24 (en)

Paul Koetter

It is 1976 and the USA long stopped going to the Moon when a Soviet automatic landing station called Luna 24 descends to the Lunar surface. It touches down on 3.3 Billion year old rock formations at a place no mission has ever gone before. What exactly happened remains a mystery to this day, but the space probe managed to take a 2.3 m long drill core from the Lunar regolith, packaged the sample in a genius way and launched it for its voyage to Earth. Some days later the sample entered earths atmosphere and landed in remote Siberia and ended up in our hands more than 50 Years later. We tell the story of the sample, the people that brought it to Earth and how we analyzed it with the newest methods including µm sized high intensity X-ray beams, 30kV electron beams and LN2 cooled infrared spectrometers.

Chaos Communication Chemistry: DNA security systems based on molecular randomness (en)

Anne Lüscher

**Over the past few decades, nucleic acids have increasingly been investigated as alternative data storage media and platforms for molecular computing. This talk builds on past research and introduces another branch to the field: DNA cryptography based on random chemistry. This technology provides a platform for conceiving new security architectures that bridge the physical with the digital world.**

Burn Gatekeepers, not Books! (de)

tomate, jinxx

*Der deutsche Buchmarkt gegen den Rest der Welt oder auch: Enshittification des Buchmarkts und keine API für ein Halleluja* Es gibt unzählige wundervolle Geschichten und das Internet hat über die letzten Jahrzehnte viele großartige Autor*innen hervorgbracht. Doch Verlage haben begrenzte Kapazitäten und sind außerdem zumeist sehr konservativ in ihren Programmen. Die Lösung für beides: Selfpublishing. Neue und gewitzte, genre-übergreifende Bücher an neugierige Lesende zu bringen, könnte so einfach sein; wären da nicht Barsortimente, fehlende APIs und ein insgesamt schreckliches Ökosystem, die Indie-Autor:innen (und alle, die versuchen, auf dem deutschpsprachigen Buchmarkt irgend etwas Innovatives für Indies zu machen) das Leben schwer machen.

Persist, resist, stitch (en)

Philo

What does knitting have to do with espionage? Can embroidery help your mental health? This talk shows how the skills to create textile art have enabled people to resist and to persist under oppressive regimes for centuries. And it offers ways to keep doing so.

Current Drone Wars (en)

Leonard

The character of drone wars has changed. The large, cumbersome long-range drones have been complemented with small and low-budget drones. Moreover, more and more states are developing, deploying and selling them. Ten years ago at least 50 states were developing them. At the top are USA, Israel, Turkey, China, Iran and Russia. Russia's attack on Ukraine has unleashed a drone war unlike any seen before. In short time the Ukraine has build significant drone production capabilities and announcement that it will increase its own production of quadcopters and kamikaze drones to one million units per year. German defense companies and startups are now promoting a “drone wall on NATO's eastern flank.” Moreover, despite their vulnerability to air defenses, large drones are also being further developed. They are intended to accompany next generation fighter jets in swarms. In this talk, past and current developments are discussed. What are the perspectives now?

CPU Entwicklung in Factorio: Vom D-Flip-Flop bis zum eigenen Betriebssystem (de)

PhD (Philipp)

Factorio ist ein Fabriksimulationsspiel mit integriertem Logiksystem. Dies ermöglichte mir den Bau einer CPU, die unter anderem aus einer 5-stufiger Pipeline, einer Forwarding Logikeinheit, Interrupt Handling sowie einem I/O Interface besteht. Über einen selbst geschriebenen Assembler konnte ich ein eigenes Betriebssystem und Programme wie Minesweeper oder Snake integrieren. Der Talk soll euch zeigen, wie sich klassische Computerarchitektur in einem völlig anderen technischen Kontext umsetzen lässt und wo dabei überraschend echte Probleme der CPU-Entwicklung auftreten. Kommt mit auf die Reise: Vom Blick auf den gesamten Computer bis hinunter zu den einzelnen Logikgattern ist es nur eine Mausradbewegung entfernt!

Recharge your batteries with us - an empowering journey through the energy transition (en)

Salacidre, JulianeB

Amidst gloomy headlines, extreme weather, and climate anxiety, the good stories often get lost. Yet they exist - inspiring people, clever engineering, real breakthroughs. And that's exactly what we bring you – the positive power cycles of the energy transition in action. And real energy on stage.

CSS Clicker Training: Making games in a "styling" language (en)

Lyra Rebane

CSS is a programming language, and you can make games in it. Let's install NoScript and make some together!

Textiles 101: Fast Fiber Transform (en)

octoprog

Textiles are everywhere, yet few of us know how they’re made. This talk aims to give you an overview over the complete transformation from fiber to finished textile. We'll be exploring fiber properties, spinning, and techniques like weaving, knitting, crochet, braiding, and knotting, followed by finishing methods such as dyeing, printing, and embroidery. You’ll learn why not only fiber but also structure matters, and how to make or hack textiles on your own without relying on fast fashion or industrial tools.

51 Ways to Spell the Image Giraffe: The Hidden Politics of Token Languages in Generative AI (en)

Ting-Chun Liu, Leon-Etienne Kühr

Generative AI models don't operate on human languages – they speak in **tokens**. Tokens are computational fragments that deconstruct language into subword units, stored in large dictionaries. These tokens encode not only language but also political ideologies, corporate interests, and cultural biases even before model training begins. Social media handles like *realdonaldtrump*, brand names like *louisvuitton*, or even *!!!!!!!!!!!!!!!!* exist as single tokens, while other words remain fragmented. Through various artistic and adversarial experiments, we demonstrate that tokenization is a political act that determines what can be represented and how images become computable through language.

Reverse engineering the Pixel TitanM2 firmware (en)

willem

The TitanM2 chip has been central to the security of the google pixel series since the Pixel 6. It is based on a modified RISC-V design with a bignum accelerator. Google added some non standard instructions to the RISC-V ISA. This talk investigates the reverse engineering using Ghidra, and simulation of the firmware in python.

Agentic ProbLLMs: Exploiting AI Computer-Use and Coding Agents (en)

Johann Rehberger

This talk demonstrates end-to-end prompt injection exploits that compromise agentic systems. Specifically, we will discuss exploits that target computer-use and coding agents, such as Anthropic's Claude Code, GitHub Copilot, Google Jules, Devin AI, ChatGPT Operator, Amazon Q, AWS Kiro, and others. Exploits will impact confidentiality, system integrity, and the future of AI-driven automation, including remote code execution, exfiltration of sensitive information such as access tokens, and even joining Agents to traditional command and control infrastructure. Which are known as "ZombAIs", a term first coined by the presenter as well as long-term prompt injection persistence in AI coding agents. Additionally, we will explore how nation state TTPs such as ClickFix apply to Computer-Use systems and how they can trick AI systems and lead to full system compromise (AI ClickFix). Finally, we will cover current mitigation strategies and forward-looking recommendations and strategic thoughts.

Live, Die, Repeat: The fight against data retention and boundless access to data (en)

Klaus Landefeld

Both within the EU as well as nationally in Germany, there exists a renewed drive to implement data retention, a practice struck down by the ECJ and discontinued in many national legislations. In parallel, cross-border access to stored data has been mandated within the EU as “e-evidence”, and will soon be extended to 90+ countries under the umbrella of the EU cybercrime convention. In principle, all data stored by service providers will be available to law enforcement as part of a criminal investigation. The timing of both initiatives is not coincidental, as access to data naturally relies on the availability of data. The talk will address the state of play on data retention in various legislations, and introduce the practice of cross border access to stored data by law enforcement as well as its shortcomings and threats to privacy and confidentiality.

Amateurfunk im All – Kontakt mit Fram2 (de)

akira25, flx, Gato

Wir geben Einblicke in zwei intensive Wochen Planung, Koordination und Aufbau, den Betrieb einer (improvisierten) Bodenstation, sprechen über technische Hürden, Antennendesign und Organisation – und wie wir schließlich mit Astronautin Rabea Rogge im Weltraum gefunkt haben.

Lessons from Building an Open-Architecture Secure Element (en)

Jan Pleskac

The talk will be about our experience from building an open-architecture secure element from the ground up. It explains why openness became part of the security model, how it reshaped design and development workflows, and where reality pushed back — through legal constraints, third-party IP, or export controls. It walks through the secure boot chain, attestation model, firmware update flow, integration APIs, and the testing framework built for external inspection. Real examples of security evaluations by independent researchers are presented, showing what was learned from their findings and how those exchanges raised the overall security bar. The goal is to provoke discussion on how open collaboration can make hardware more verifiable, adaptable, auditable and while keeping secure.

Variable Fonts — It Was Never About File Size (en)

Bernd

A brief history of typographic misbehavior or intended and unintended uses of variable fonts. Nine years after the introduction of variable fonts, their most exciting uses have little to do with what variable fonts originally were intended for and their original promise of smaller file sizes. The talk looks at how designers turned a pragmatic font format into a field for experimentation — from animated typography and uniwidth button text to pattern fonts and typographic side effects with unintended aesthetics. Using examples from projects such as TypoLabs, Marjoree, Kario (the variable font that’s used as part of the 39C3 visual identity), and Bronco, we’ll explore how variable fonts evolved from efficiency tools into creative systems — and why the most interesting ideas often emerge when technology is used in unintended ways.

Amtsgeheimnis raus, Datenhalde rein: was die Informationsfreiheit in Österreich bringt (de)

Markus (fin) Hametner, Erwin Ernst "eest9" Steinhammer

Jahrelang war die staatliche Intransparenz in Österreich nur eine Punchline in den Congress-Talks von Frag Den Staat. Damit könnte jetzt Schluss sein: seit heuer haben Bürger:innen endlich ein Recht, Dokumente einzusehen und ein Informationsfreiheitsgesetz. Wir zeigen, was Deutschland aus der über ein Jahrzehnt andauernden Kampagne für die Abschaffung des Amtsgeheimnisses lernen kann, wofür uns die Nachbarländer beneiden werden und wofür sich Bayern besonders schämen sollte.

Prometheus: Reverse-Engineering Overwatch (en)

breakingbread

This talk explores the internals of Overwatch which make the game work under the hood. The end goal is to democratise development of Overwatch. Being able to host your own servers and modify the game client to your liking should not be up for discussion for a game many people have paid money for.

Wie wir alte Flipperautomaten am Leben erhalten (de)

Axel Böttcher

Der Vortrag beschreibt, wie eine Gruppe von Begeisterten eine Sammlung von ca. 100 Flipperautomaten (Pinball Machines) am Leben und in spielbereitem Zustand erhält.

How To Minimize Bugs in Cryptography Code (en)

Jade

"Don't roll your own crypto" is an often-repeated aphorism. It's good advice -- but then how does any cryptography get made? Writers of cryptography code like myself write code with bugs just like anyone else, so how do we take precautions against our own mistakes? In this talk, I will give a peek into the cryptographer's toolbox of advanced techniques to avoid bugs: targeted testing, model checking, mathematical proof assistants, information-flow analysis, and more. None of these techniques is a magic silver bullet, but they can help find flaws in reasoning about tricky corner cases in low-level code or prove that higher-level designs are sound, given a defined set of assumptions. We'll go over some examples and try to give a high-level feel for different workflows that create "high-assurance" code. Whether you know it or not, you use this type of cryptography code every day: in your browser, your messaging apps, and your favorite programming language standard libraries.

When Vibe Scammers Met Vibe Hackers: Pwning PhaaS with Their Own Weapons (en)

Chiao-Lin Yu (Steven Meow)

What happens when AI-powered criminals meet AI-powered hunters? A technical arms race where both sides are vibing their way through exploitation—and the backdoors write themselves. In October 2025, we investigated Taiwan's fake delivery scam ecosystem targeting convenience store customers. What started as social engineering on social media became a deep dive into two distinct fraud platforms—both bearing the unmistakable fingerprints of AI-generated code. Their developers left more than just bugs: authentication flaws, file management oversights, and database implementations that screamed "I asked LLM and deployed without reading." We turned their sloppiness into weaponized OSINT. Through strategic reconnaissance, careful database analysis, and meticulous operational security, we achieved complete system access on multiple fraud infrastructures. By analyzing server artifacts and certificate patterns, we mapped 100+ active domains and extracted evidence linking thousands of victim transactions worth millions of euros in fraud. But here's the twist: we used the same AI tools they did, just with better prompts. The takeaway isn't just about hunting scammers—it's about the collapse of the skill gap in both offense and defense. When vibe coding meets vibe hacking, the underground economy democratizes in ways we never anticipated. We'll share our methodology for fingerprinting AI-assisted crime infrastructure, discuss the ethical boundaries of counter-operations, and demonstrate how to build sustainable threat intelligence pipelines when your adversary can redeploy in 5 minutes. This talk proves that in 2025, the real exploit isn't zero-day—it's zero-understanding.

The Small Packet of Bits That Can Save (or Destabilize) a City (en)

Manuel Rábade

The Emergency Alert System (EAS) and its SAME (Specific Area Message Encoding) protocol are public alerting technologies that broadcast short digital bursts over VHF triggering emergency messages on millions of receivers across North America. In Mexico, this technology was integrated into the Seismic Alert System (SASMEX) which more than 30 million people in the central part of the country rely on to prepare for frequent earthquakes. While new alerting technologies have emerged, the EAS-SAME network continues to play an important role for public safety in the U.S., Mexico, and Canada. Yet, the same small packets of bits that can help protect a city could also, in the wrong hands, destabilize it. This talk examines how these systems operate and reveals a troubling truth: spoofing these alerts is far easier than most people expect.

Neue Chaos Events - InselChaos und Håck ma’s Castle plaudern aus dem Nähkästchen (de)

Erwin Ernst "eest9" Steinhammer, lasii, Daniel, Niklas

Auf der Insel Rügen und in Österreich tut sich was - und zwar neue Chaos Events. Wir möchten über Anforderungen, Herausforderungen, Hürden, Erfahrungen und Glücksmomente aus unserer Sicht der Orga erzählen. Das InselChaos fand im LaGrange e.V. im September 2025 statt und bildet den Auftakt für weitere kreative, informative und chaotische Events auf der Insel Rügen. Das Håck ma’s Castle wird mit etwas Humor auch über Herausforderungen sprechen, welche unter anderem durch dezentrale Teams aus diversen Hackspaces entstehen.

selbstverständlich antifaschistisch! Aktuelle Informationen zu den Verfahren im Budapest-Komplex - von family & friends Hamburg (de)

Andreas family & friends Hamburg, Birgit family & friends Hamburg

Mit den Prozessen im Budapest-Komplex wird ein Exempel statuiert - nicht nur gegen Einzelne, sondern gegen antifaschistische Praxis insgesamt. Die Behauptung einer kriminellen Vereinigung mit Mordabsichten stellt eine absurde juristische Eskalation des staatlichen Vorgehens gegen Antifaschist*innen dar und steht in keinem Verhältnis zu den verhandelten Vorkommnissen. Die Verfahren in dieser Weise zu verfolgen, lässt vor allem auf ein hohes Ausforschungs- und Einschüchterungsinteresse schließen. Mit dieser Prozesswelle und den Repressionen gegen Freund*innen und Angehörige wird antifaschistisches Engagement massiv kriminalisiert und ein verzerrtes Bild von politischem Widerstand gezeichnet - während gleichzeitig rechte Gewalt europaweit zunimmt und faschistische Parteien erstarken. Wir sehen, dass Angriffe auf Rechtsstaatlichkeit und Zivilgesellschaft immer weiter zunehmen. Die Art und Weise, wie gegen die Antifas im Budapest-Komplex und im Antifa-Ost Verfahren vorgegangen wird ist ein Vorgeschmack darauf, wie politische Opposition in einer autoritären Zukunft behandelt werden könnte. Wir sind alle von der rechtsautoritären Entwicklung, von Faschisierung betroffen. Die Kriminalisierung von Antifas als "terroristische Vereinigung" ist Teil einer (weltweiten) Entdemokratisierung und Zersetzung von Rechtsstaatlichkeit.

Power Cycle B7 oder Warum kauft man eine Zeche? (de)

Kohlenpod, kater, Stephan

Aus einem Barwitz wurde ein Projekt! Blumenthal7 ist die letzte vollständig erhaltene Schachtanlage des ehemaligen Steinkohlebergwerks General Blumenthal in Recklinghausen im nördlichen Ruhrgebiet. Nach diversen Startschwierigkeiten ist aus einer im Dornröschenschlaf liegenden Industriebrache ein Projekt geworden, das bereits jetzt einer Vielzahl von Entitäten und Gruppen eine Heimat und einen großen, nahezu grenzenlosen Spielplatz bietet. Begleitet uns gerne beim Power Cycle B7…!

Über europäische Grenzen hinweg auf klinischen Daten rechnen - aber sicher! (de)

Hendrik Ballhausen

Der Trend geht dahin, aus Gesundheitsdaten große zentralisierte Datenbanken aufzubauen. Eine datensparsame Alternative dazu ist, in einem verschlüsseltem Netzwerk gemeinsam auf verteilten privaten Daten zu rechnen, ohne sie miteinander teilen zu müssen. Perspektivisch können so demokratischere Datenströme geschaffen werden, die Patient:innen als aktiv Teilhabende statt als passive Datenquellen einbinden. Kommt mit auf eine Reise, die vor sechs Jahren in Deutschland gestartet ist und jetzt die erste europäische klinische Studie mit Secure Multiparty Computation (SMPC) realisiert hat.

Auf die Dauer hilft nur Power: Herausforderungen für dezentrale Netzwerke aus Sicht der Soziologie (de)

Marco Wähner

Der Vortrag diskutiert Herausforderungen dezentraler Netzwerke aus soziologischer Perspektive. Als dezentrale Netzwerke werden technische Infrastrukturen verstanden, die nicht von einer zentralen Autorität, sondern verteilt über Instanzen zur Verfügung gestellt werden. Nutzer:innen profitieren von dieser Infrastruktur, nutzen beispielsweise das Fediverse oder das Tor-Netzwerk, ohne zur Infrastruktur beizutragen. Zugleich können dezentrale Netzwerke nur dann bestehen, wenn hinreichende Ressourcen von Personen oder Organisationen mobilisiert werden, um das Netzwerk überhaupt zur Verfügung zu stellen. Dies führt zur originären Instabilität dezentraler Netzwerke, wenn nicht der Weg der Kommodifizierung des Nutzer:innenverhaltens eingeschlagen wird. Aufbauend auf dieser Zustandsbeschreibung, werden Bedingungen erörtert, um Kollektivgüter wie dezentrale Netzwerke organisatorisch (und nicht technisch) herzustellen. Hierzu zählen Partizipation oder die Idee einer öffentlichen Grundfinanzierung. Der Vortrag wird neben soziologischen Ideen und harten Zahlen auch durch eine ordentliche Portion Idealismus zu Fragen der Souveränität und Autonomität in der Digitalisierung motiviert.

A Quick Stop at the HostileShop (en)

Mike Perry

HostileShop is a python-based tool for generating prompt injections and jailbreaks against LLM agents. I created HostileShop to see if I could use LLMs to write a framework that generates prompt injections against LLMs, by having LLMs attack other LLMs. It's LLMs all the way down. HostileShop generated prompt injections for a winning submission in OpenAI's GPT-OSS-20B RedTeam Contest. Since then, I have expanded HostileShop to generate injections for the entire LLM frontier, as well as to mutate jailbreaks to bypass prompt filters, adapt to LLM updates, and to give advice on performing injections against other agent systems. In this talk, I will give you an overview of LLM Agent hacking. I will cover LLM context window formats, LLM agents, agent vulnerability surface, and the prompting and efficiency insights that led to the success of HostileShop.

How to render cloud FPGAs useless (en)

Dirk

While FPGA developers usually try to minimize the power consumption of their designs, we approached the problem from the opposite perspective: what is the maximum power consumption that can be achieved or wasted on an FPGA? Short answer: we found that it’s easy to implement oscillators running at 6 GHz that can theoretically dissipate around 20 kW on a large cloud FPGA when driving the signal to all the available resources. It is interesting to note that this power density is not very far away from that of the surface of the sun. However, such power load jump is usually not a problem as it will trigger some protection circuitry. This led us to the next question: would a localized hotspot with such power density damage the chip if we remain within the typical power envelope of a cloud FPGA (~100 W)? While we could not “fry” the chip or induce permanent errors (and we tried several variants), we did observe that a few routing wires aged to become up to 70% slower in just a few days of stressing the chip. This basically means that such an FPGA cannot be rented out to cloud users without risking timing violations. In this talk, we will present how we optimized power wasting, how we measured wire latencies with ps accuracy, how we attacked 100 FPGA cloud instances and how we can protect FPGAs against such DOS attacks.

Trump government demands access to European police databases and biometrics (en)

Matthias Monroy

The USA is demanding from all 43 countries in the "Visa Waiver Programme" (VWP), which enables visa-free travel, to conclude an "Enhanced Border Security Partnership" (EBSP). This is intended to grant US authorities direct access to police databases in these - mostly European - countries containing fingerprints, facial images and other personal data. Anyone who refuses this forced "border partnership" faces exclusion from the visa-free travel programme.

Power Cycles statt Burnout – Wie Einflussnahme nicht verpufft (de)

Rahel Becker, Anna Kassautzki

Zwischen offenen Briefen, Massenmails, Petitionen und Kaffee trinken : Zwei Ex-Insiderinnen aus dem Digitalausschuss und Bundestag erzählen, wie politische Einflussnahme wirklich funktioniert. Ein ehrlicher Blick hinter die Kulissen parlamentarischer Entscheidungsfindung – mit praktischen Tipps, wie die Zivilgesellschaft ihre Energie dort einsetzt, wo sie wirklich Wirkung entfaltet.

Machine Vision – Vom Algorithmus zum Baumpilz im digitalen Metabolismus (de)

Thomas Knüsel

Milliarden von Kameras produzieren täglich Bilder, die zunehmend von Maschinen analysiert werden. In dieser Lecture Performance beleuchten wir die Entwicklung des maschinellen Sehens – von den frühen algorithmischen Ansätzen bis zu den heutigen Anwendungen – und schauen, wie verschiedene Künstler:innen diese Technologien nutzen und reflektieren. Anhand der beiden Arbeiten „Throwback Environment” und „Fomes Fomentarius Digitalis” betrachten wir die Nutzung des maschinellen Sehens in einem künstlerischen Feedback-Loop. Die Arbeiten machen sichtbar, was die eingesetzten Algorithmen sehen und in welchen Mustern sie operieren.

The Maybe Talent Show (en)

Norman Müller-Schmitz, lukas-schmukas, James Bonne d'age

Come on stage and present things you are very bad in. Or just mediocre. Get raging applause and love from the audience! Hosted by the drag-quings Norman Müller-Schmitz and James Bonne d'age this open stage celebrates trying, failing and the beauty of discovering hidden Talents together when the most beautiful cuties from the audience enter the stage to try something they have absolutely no experience in.

netzpolitik.org Off/On: Off The Record live (de)

Ingo Dachwitz, Esther Menhard, Markus Reuter, Chris Köver

Bei "Off The Record" nehmen wir euch mit in den Maschinenraum von netzpolitik.org. Einmal im Monat geben Redakteur:innen und andere Team-Mitglieder Einblicke in ihre Arbeit. Bei dieser Live-Ausgabe zum Abschluss des Jahres wollen wir hinter die Kulissen einiger große Recherchen blicken: Es geht um Spionage-Apps und Datenhändler, eine mysteriöse Schallwaffe und die Tücken der Verwaltungsdigitalisierung.

"They Talk Tech" live mit Anne Roth (de)

Eva Wolfangel

„They Talk Tech“ Live: Podcasts-Hosts Svea Eckert und Eva Wolfangel diskutieren mit Anne Roth, Referentin für Digitalpolitik der Linksfraktion, Netzaktivistin, scharfe Beobachterin und präzise Analytikerin digitaler Machtstrukturen, über Überwachung, digitale Freiheitsrechte, feministische Netzpolitik und die politischen Kämpfe hinter der Technologie.

Och Menno Mode: Power Cycles, Power Suit, Dresscodes WTF (de)

Sven Uckermann

Der inkompetente Podcast über Dresscodes und Mode. Warum verschiedene Kleiderordnungen immer mal wieder zu komischen Situationen und politischen Missverständnissen gesorgt haben. Warum ist der Business Dress eigentlich nur ein besserer Hausanzug ? Warum wird aus gemütlicher Kleidung eine Kleidung die bei Staatsempfängen getragen wird. Warum ist ein Dresscode immer missverständlich ? Bitte zum Vortrag in smart Casual Business white Tie, aber nicht zu formal erscheinen. Wer das versteht oder auch nicht wird sich wohlfühlen.

AAA - Ask Advi Anything (de)

Thomas Brandt

Es gab den Wunsch nach Creator AmA Sessions. Ich würde hiermit eine anbieten. Ich bin aber definitiv remote. ^^

Comeflywithus (de)

Steffen Braasch, arl

Wir, das sind Steffen und arl , besprechen in unserem Podcast alles was die Große und Kleine Fliegerei angeht. Das CFWU Team besteht I.d.R. aus aktiven Piloten:innen von großen und kleinen Flugzeugen, sehr gut unterstützt durch den sehr erfahrenen Flugzeugtechniker Harry!

The Freak Show Clubhouse (de)

Tim Pritlove

Die Freak Show und alle Hörerinnen und Hörer machen eine Sendung als Gespräch

"Passwort" - der heise security Podcast live vom 39C3 (de)

Christopher Kunz, Sylvester

Der heise security Podcast macht wieder einen Betriebsausflug nach Hamburg. Diesmal bringt Christopher seinen Co-Host Sylvester mit und spricht 90 Minuten lang über aktuelle Security-Themen vom Congress. Wir haben uns erneut einige spannende Fundstücke herausgesucht und sprechen darüber miteinander, aber auch mit unseren Gästen. Welche Themen wir besprechen ist - wie immer bei unserem Podcast - eine Überraschung.

Gegenhalten vor Ort: FLINTAs als Kommunalpolitikerinnen im (ostdeutsch) ländlichen Patriarchat [FLINTA* only] (de)

Cathleen Hoffmann

Workshop zu rechter Bedrohung und sexistischer Kontrolle in ländlich-ostdeutschen Kommunen. Anhand eigener Erfahrungen werden Machtmechanismen offengelegt und Strategien erarbeitet, die politische Handlungsfähigkeit stärken.

Git - Quellcode verwalten für Anfänger*innen [all creatures welcome] (de)

Anne-Victoria Meyer (sie/ihr)

Wir schauen uns gemeinsam an, wie wir mit git den Quellcode von unseren Projekten verwalten können. Wir installieren Git, lernen den Umgang mit Git auf der Kommandozeile kennen und erarbeiten uns dabei relevante Begriffe wie “Commit” und “Repository”.

antistalking.haecksen.org [all creatures welcome] (de)

Princess

Vorstellung der Seite https://antistalking.haecksen.org/, eine Seite mit Anleitungen gegen Cyberstalking. Auch Chaostreffs können bei dieser Arbeit unterstützen! Im Anschluss: Beratung in der Haecksen-Assembly.

Tech-Transcendentalism as Hypermodern Myth and Neofeudal Ideology [all creatures welcome] (en)

Johannes Jäger, ElleJay (LJ)

The tech-libertarian transhumanist narrative is nothing but a hypermodern salvation myth. It is used to propagate a feudalist model of society in which a select few reap all the benefits. We discuss this ideology and how to oppose it.

Vereinskrams bei den Haecksen [all creatures welcome] (de)

melzai

Interessierte Personen, interessierte Haecksen, Haecksen mit Schwerpunkt #vereinigkeiten sowie der Haecksen-Vorstand finden sich zusammen und sprechen über Prozesse, Abläufe, Wörter und alles was mit der Vereinsarbeit bei den Haecksen zu tun hat.

Wie spreche ich IHN an? Mit anderen Männern über Sexismus, Grenzüberschreitung und sexualisierte/ Partnerschafts-Gewalt reden [all creatures welcome] (de)

buecherwurm, julian

FLINTA kennen meist einige FLINTA, die sexualisierte Gewalt von cis Männern erfahren haben, Cis Männer kennen oft keinen cis Mann, der sexualisierte Gewalt ausgeübt hat. Wie kommt das? Ein Workshop für Männer.

Zyklus hacken – Power to the Cycles [all creatures welcome] (de)

trëma

Alle Monate wieder bluten einige von uns. Aber das ist nicht alles. Der Menstruationszyklus ist so viel mehr. In diesem Workshop wollen wir erkunden wie wir unsere Hormone und deren Schwankungen besser verstehen können, um sie zu hacken.

FLINTA-Singstar [FLINTA* only] (de)

Drakulix

DE: Offene Singstar-Runde für alle FLINTA-personen. EN: Open Singstar-Session for all FLINTA-people. Every taste of music is welcome!

A blast from the Y2K past… GRÜNSPAN (Rock & Metal) (en)

Alex Thurow

A time travel DJ set back to the times of the millennium change… … to the times of the prevented [Y2K apocalypse](https://en.wikipedia.org/wiki/Year_2000_problem) … to the times of the [Dot-com bubble](https://en.wikipedia.org/wiki/Dot-com_bubble) (… it’s about time AI, isn’t it?) … to the times of a [VERY problematic seed being planted](https://en.wikipedia.org/wiki/2000_Russian_presidential_election) … but most importantly to the times of the glorious: [| G.--. || R.--. || Ü.--. || N.--. || S.--. || P.--. || A.--. || N.--. |](https://www.gruenspan.de/) Back when ROCK was alive and kickin’ in „Hamburg meine Perle“! So, if you want to get a LOUD blast from the past - come join us and bring your [Pommesgabel](https://de.wikipedia.org/wiki/Mano_cornuta) with you! Live long and prosper, [DJ Alex](https://mstdn.social/@alexthurow/110279531725018974) (AKA: [https://onmoderndev.de](https://onmoderndev.de))

Erkundung linker Utopien mit der Bravo der Antifa (de)

Sassi

Straßen aus Zucker lädt ein zur Frage: Sind linke Utopien tot – oder nötiger denn je? Spoiler: Aufgeben ist keine Option.

Infrastruktur für Aktivistis (de)

w1ntermute

Aktivistis haben das Problem, dass sie sich Hauptsächlich um ihre Aktion kümmern wollen. Da bleibt oft keine Zeit zu entscheiden, wie eine sichere Infrastruktur gestaltet werden kann. Ich möchte einmal vorstellen, was unsere Gruppe als Idee hat um dieses Problem zu lösen. Der Code hierfür ist noch nicht fertig, das ist eine Konzept vorstellung.

Climatepoetry.org (en)

Magnus Ahltorp, Maria Skeppstedt

Climatepoetry.org started as a project for writing and collecting songs about climate change. The songs have been used in sing-along events and climate protests, but during the three years the project has existed, the political climate in Sweden has changed. Peaceful singing has been met with hateful rhetoric from the government and repression from the police. It became clear that anti-fascist activism has to be an integrated part of the Climatepoetry.org project, and not a separate activity.

Punkrock-Songtext-Lesung (de)

tomate, anna

Kultivierte Personen rezitieren Punkrock-Songtexte mit der ganzen Ernsthaftigkeit und dem dramatischen Pathos, wie sonst nur von Goethe-Abenden im Literaturhaus bekannt. Anarchie meets Bildungsbürgertum. Chaos meets Chaiselongue.

4ever punk (en)

DJ Baba Grande

one hour of punk music, encompassing many different styles

Antifaschistischer Akkordeon-Punk - Grölen gegen Rechts (de)

Pianostein

Klassiker des antifaschistischen Deutschpunk-Liedguts – von Die Ärzte über Die Toten Hosen bis WIZO und Terrorgruppe – neu interpretiert auf dem Akkordeon. Laut, links und garantiert mitgröltauglich.

Kenji Tanaka LIVE // Insights into my workflow, structure and philosophy (de)

Kenji Tanaka

How does live techno work? On the dance floor, it's practically impossible to understand what's happening up front. It's also irrelevant there, because it's all about the music and many other things. Live sets have a thousand faces. Everyone has their own workflow, and there are countless approaches to performing electronic music. I don't know all of them, but I will give a deeper insight into the architecture of my setup in this short presentation. I explain my approach to improvising techno in clubs and at festivals. There will be a few technical insights into my „Ableton“ structure. A fixed structure with an unknown outcome. Because at certain points, I rely on random generators to create the desired element of surprise. This keeps me inspired for hours, again and again. I will show and explain why I make music this way.

Sportbrigade Sparwasser (de)

Hüp Now

We are well aware of the fact, that as DJs we play other peoples´(as well as our own) music. This means we want to ensure the musicians get the credit and respect they deserve for their work. Whenever reasonably possible (communication get quite intense for us at times) we´ll be happy to supply track IDs, although sometimes it may take a little while. Also we´re happy about reposts if you like what we´re doing.

The 39c3 Drag Show (en)

Keks

Finally a drag show at the chaos! Blinking lights, colorful outfits, and queers everywhere already seems normal at the congress. So how can it be, that all of this did not come together as drag on stage?! It is time for a really awesome, great drag show at the 39c3! And to show right away how divers drag is, a wonderful cast of drag artists of various genders and expressions can spread their queer joy and art for the audience. The show is hosted by Milky Gay, the nerdiest drag king from NRW, who does not only want to throw glitter at the congress incognito this year. And he is bringing an amazing cast with him Bingus Bongus (Drag Queen, Hamburg) Neuro Spicy (Drag King, NRW) Missass Nostalgia (Drag Queen, NRW) and Kaín Mensch (Drag Thing, Hamburg) will bring their queer art to finally merge chaos and drag! Everyone is welcome, we are trying to have as little barriers as possible to come and watch. No blinking lights during the show (no guarantee for the path there and acts before and after), Music Club accessible with mobility aids and wheel chairs (ask assigned angles). Mostly standing room, few seats at the side might not allow for a good view of the show. Content notes for certain parts of the show include death, cancer, violence, fake weapons, and sexual violence, and will be announced in time so people can leave and come back afterwards. Cheering is encouraged, so it might get loud. (more details tba). Please be nice to each other and especially help short people as well as queers to find a spot where they can see enough. Also, as drag is expensive, there will be a tipping round in the end - please bring some cash if you consider tipping the artists, but of course you are also welcome either way.

Hitstorm aka The Jakob Sister b2b RaverPik (en)

RaverPik

This DJ Team the combines all the Sachsentrance craziness :D since both DJs run the Sachsentrance Label and organize their famous events, widely known for their ecstatic vibes. It's pure Joy!

Kenji Tanaka Live (en)

Kenji Tanak

In my improvised live set, my random generators and I bounce ideas off each other. This approach allows previously created loops to flow into endless new combinations.

chaeza + doc (de)

chaeza + doc

Dj Set

Lila-Zoé Krauß (de)

Lila-Zoé Krauß

L Twills aka Lila-Zoé Krauß ist Musikerin, Performerin und Multimedia-Künstlerin. In ihrer Arbeit entwickelt sie eine transdisziplinäre Opernpraxis, um Fragen zur (post-)moderner Subjektivität und ihrer Beziehung zu Medien, Trauma und Erinnerung zu thematisieren. Sie studierte Bildende Kunst an der HFBK Hamburg und dem CalArts Los Angeles sowie Sound Studies an der UdK Berlin. In ihrer Musik kombiniert sie Elemente aus Downtempo, Experimentalmusik, Breakbeat und Oper mit eigens entwickelten Sounddesign-Techniken. Krauß veröffentlichte 2020 und 2024 die Vinylalben [Freedom/Fiction] und [After her Destruction] und performte auf diversen Bühnen, u.a.: Documenta Fifteen (Kassel), Kampnagel (Hamburg), Volkstheater (Wien), Montez-Press Radio (NYC), NAVEL (Los Angeles).

Weebz (en)

Weebz

WEEBZ likes to move between the odds, the rough and the soft: Breakbeat, dissonances, noise and sounds of deep dungeons belong to their mixes as well as the hymns of our hearts Most of the time the genres are mixed to an eclectic collection mirroring own confusions in the spirit of making the unmatching matching xx

Gajek (de)

Unnamed user

Gajek produces and performs electronic music. Since 2014 He released five studio albums on Labels such as STROOM, Infinite Greyscale, Throttle Records and more. Gajek composes music for films and theatre. He has performed at major international venues and festivals such like Berghain, silent green, Printworks London, Traumabar Und Kino, ADE Amsterdam, Melt Festival and many more. Gajek lives and works in Berlin.

Fimi & Nush (de)

Hanni

Fimi&Nush

Felix Kubin (de)

Felix Kubin

Felix Kubin, funkensprühender Spannungs- und Weltenwandler aus Hamburg, Verachter der Nüchternheit, lenkt die musikalische Kompassnagel Richtung Stolperdisko, Art Pop und „gute Nervmusik“. Das Tanzbein zappelt, aber die Beine laufen in verschiedene Richtungen, denn sie haben sich noch nicht synchronisiert. Hier erklingen Songs am Rande des Nervenzusammenbruchs, "Musik für junge Leute" und alle, die nicht sterben wollen. Vor allem haben es ihm die obskuren Musikversuche der Heimstudios vergangener Fostex-Generationen angetan, die Art Brut und ihre Einfärbungen durch billige, leicht zu demolierende Technologien. Felix Kubins musikalische Adoleszenz wurde durch eine Zeit geprägt, in der sich die Szenen der Kunst und Musik stark durchdrangen und Songtitel wie "Die Gesunden kommen", "Adrenalin lässt das Blut kochen" und "Hosen, die nicht aneinander passen" kein Stirnrunzeln verursachten. Eine Zeit also, in der sich die Popmusik weit aus dem Fenster lehnte und die Luft einer fremden, seltsamen Welt atmete.

Lina & Nele & Peng (de)

Lina & Nele & Peng

Nele, Peng and Lina are set to create a mesmerizing experience on the chillfloor 3c39, blending their unique artistic visions into a cohesive musical journey.Lina, with her innate talent and meticulous attention to detail, weaves ethereal melodies, esoteric rhythms, and wavey melancholy into a rich narrative. As an experienced curator of sound and atmosphere, she infuses her sets with her personal journey and history, selecting tracks that evoke deep emotions and resonate with her favorites.Nele and Peng complement Lina's artistry with their exceptional taste and ability to craft transcendental musical experiences. Each of them brings their unique flair, having proven their skills in various venues, including the renowned Kraniche bei den Elbbrücken.Together, this trio invites the audience to immerse themselves in a harmonious blend of sound, encouraging exploration of consciousness and connection with the ineffable beauty of music and place.

Christoph Fleischer: Traumtaucher (documentary) (de, en)

Marty

Der Theatertechniker Elias baut zusammen mit seinen Freunden ein voll funktionsfähiges Steampunk-U-Boot. Während Nico Menschen aus den Wellen des Mittelmeers rettet, rät der 70-jährige Künstler Jim: „Tu es nicht. Repariere keine Autos, sondern mach lieber etwas im Leben, was du wirklich willst.“ Elias fragt sich: Muss man sich zwischen Selbstverwirklichung und selbstlosem Handeln entscheiden? Wovon hängt die Verantwortung gegenüber Einzelpersonen oder der Gesellschaft insgesamt ab?

Aylin Leclaire: Electronic live performance (live)

Marty

Eingängige Hooks, druckvolle Beats und ein Hauch Science Fiction: Als Produzentin, Songwriterin und interdisziplinäre Künstlerin verwebt Aylin Leclaire schillernde Pop-Melodien mit düster pulsierenden Electro-Texturen. Ihre Stimme gleitet vom sanften Flüstern bis zum strahlenden Höhenflug und trägt Texte, die klare Haltung zeigen, ohne den Ohrwurm aus dem Blick zu verlieren.

Pony Pracht, Nina Bendix Igleses: »Water to Voice« (live perfomance)

Marty

„Water to Voice“ ist ein sich ständig weiterentwickelndes Werk, das aus dem Prozess des Klonens von Lisas Stimme entstanden ist. Der Fluss und die Bewegung des Wassers steuern und lösen die Stimme aus und schaffen so ein einzigartiges Zusammenspiel zwischen den beiden Elementen. Es fängt die Stimme mitten in ihrem Trainingsprozess ein – wie sie sich verändert, stolpert und neu interpretiert. Während sich das Wasser bewegt, formt und unterbricht es den Klang und verwandelt die Bewegung der Flüssigkeit in eine stimmliche Geste. Das Ergebnis ist weder rein menschlich noch rein künstlich, sondern etwas dazwischen – lebendig, instabil und sich ständig verändernd. „Water to Voice“ wird zu einem Dialog zwischen Natur und Technologie, einer fragilen Choreografie, in der die Stimme in Echtzeit lernt, ins Stocken gerät und sich weiterentwickelt.

iroh p2p chat over gossip (en)

Floris Bruynooghe

In this workshop we'll look at how iroh establishes p2p QUIC connections. Using holepunching to create direct connections where possible. Then we'll build on top of this by using the gossip protocol to build a group chat.

Embedding Anonymity Directly in your Application (en)

idk

A deep dive into using Embedded I2P to seamlessly anonymize your applications

Zero-Knowledge Proofs Workshop (en)

Freeman Slaughter

Zero-knowledge proofs (ZKPs) are reshaping the landscape of privacy, scalability, and trust in decentralized systems. In this workshop, we’ll explore how ZKPs let one party convince another that a statement is true, without revealing anything else about it. We aim to demystify the core ideas behind interactive protocols, walk through modern ZKP constructions, and examine how they’re deployed in cryptocurrencies and modern privacy-preserving designs. Participants will leave with a clear understanding of how the "prove without revealing" paradigm is shaping blockchain technology, verifiable computation, and the next generation of cryptographic standards.

Radicle: P2P, Censorship-Resistant Code Collaboration Based on Git (en)

Lorenz Leutgeb

[Radicle](https://radicle.xyz/) is an open source, peer-to-peer code collaboration stack built on Git. Unlike centralized code hosting platforms, such as GitHub or GitLab, there is no single entity controlling the network. Repositories are replicated across peers in a decentralized manner, and users retain sovereignty over their data and workflow. *Free your code!*

The Bitcoin Security Budget and Its Implications A Look at the Security, Scaling and Spam Resistance of Proof of Work Cryptocurrencies (en)

Francisco "ArticMine" Cabañas

The Bitcoin security budget has profound implications for the long term security of Bitcoin and similar proof of work cryptocurrencies. In this talk we discuss the various types of transaction fee markets for different cryptocurrencies and the possibility of transaction fees replacing falling block rewards to provide security in the future. The results from our analysis of the Monero fee market in particular do pose some very serious questions regarding the long term security and viability of cryptocurrencies that do not have a minimum fixed block reward or tail emission. We will discuss these questions and their implications for the possibility of a worldwide peer-to-peer electronic cash system.

Real World Timestamping With OpenTimestamps (en)

Peter Todd

How is OpenTimestamps used in the real world? We'll explain how it achieves cryptographic timestamping, and show some read world examples of it in use such as the Guatemalan Presidential Election.

Recap and precap of Critical Decentralization Cluster sessions (en)

Diego Salazar

What went on and what is coming next.

Passkeys : the good, the bad, the ugly (en)

btchip

Passkeys are the new hype for easy onboarding, but it's a quite old protocol that has been hijacked for crypto purposes. We'll dig through the standard history, the potentially misleading security expectations, and see how to reverse engineer an implementation to validate its soundness This is a rebroadcast of my devcon 7 presentation (https://archive.devcon.org/devcon-7/passkeys-the-good-the-bad-the-ugly/?tab=YouTube) with some additional details on modern ETH wallets implementations

DIY Bioreactors for mycology and biohacking (en)

Augustin Bielefeld

Augustin Bielefeld, principal engineer at Eilbek Research, has been growing mycelium and other micro-organisms since 2023, and will present his journey building a reproducible and affordable bioreactor, which is destined to be open-sourced. This talk is aimed at people with an interest in mycology/microbiology but the principles demonstrated are accessible to everyone.

"Referendum Citoyen" the revolutionnary app (en)

Alexis Roussel

this talk will present the story behind the "referendum citoyen" app, the ZK tech built by Rarimo team, but also how social movements are embracing cypherpunk tools to engage into challenging the structure of power in a country such France.

XMPP and metadata (en)

mathieui

In this talk, I will cover how XMPP manages metadata, what is technically required for which reason, what could be avoided and with which drawbacks, and do some comparisons with centralized (e.g. signal), other decentralized (e.g. matrix) and other systems trying to solve the same issue.

GNU Boot install party (en)

neox, GNUtoo

Boot software like BIOS or UEFI are usually nonfree. They still run after the operating system is booted and often contain restrictions (like refusing to boot when the WiFi card is replaced) and are usually related to technologies of control like the Management engine or similar. On computers with a Management engine, replacing the nonfree BIOS with GNU Boot also removes the Management Engine operating system. The install party will take place in a room at the GNU Boot assembly location and the maintainers will be available to help you install GNU Boot on a supported computer (see https://www.gnu.org/software/gnuboot/status.html for a list).

Einführung in den Online-Editor iD (de)

Nakaner

In dieser Session wird euch der Online-Editor iD vorgestellt werden, mit dem ihr zu OpenStreetMap beitragen könnt. Während der Session könnt ihr Fragen zum Beitragen zu OpenStreetMap, dem Mappen, stellen. Um zu OpenStreetMap beizutragen, ist ein Benutzerkonto erforderlich. Gerne dürft ihr euch vor der Session ein OpenStreetMap-Konto anlegen, dazu benötigt ihr nur einen Benutzernamen und eine gültige E-Mail-Adresse.

Community data centers - a workshop (en)

Rainer Rehak, Nicolas, Tara Merk

What if local communities operated their own data centres? How might that look and function? To what extent would it be democratic and sustainable? Who would (not) benefit from it? In this workshop, we would like to think through, examine and discuss alternative models for the ownership and management of collective data centres. We will take a structured look at fundamental concepts, governance issues and implications, as well as discuss parallel ideas in other areas (cooperative banks or housing, community-supported agriculture) in the hope of initiating a broad discussion about alternatives to the profit and exploitation logic of the current data centre industry. Similar approaches to data centers that already exist include Nubo (Belgium), Espora (Mexico) and Wobcom (Germany).

What's happening with XSLT? (en)

Juri —〇 Leino

You may have heard of XSLT or maybe worked with it in the Past. A more recent development is the effort to remove XSLT from the web platform altogether... and yes, it is in your browser, too!

Repair for future (de)

Fraxinas

Meetup für die Reparatur-Community mit Updates zum Recht auf Reparatur und anschließender Diskussion

Political Organizing - Tools we need (en)

Berliner Mieter*innengewerkschaft

In our struggles for a better world, we need the right tools to organize collectively. Common solutions seldom align with our ideals of self-organization and freedom from hierarchy. But what tools work in contexts with activists who have little technical experience? And what is our role as hackers in these groups? We see the same challenges in other organizations building up counterpower through structure based organizing as well. So let's connect!

dn42/Freifunk multicast routing/peering workshop (en)

Linus Lüssing

Let's start to make our hackspaces and community networks multicast interconnected!

Long Term Support bei Jugend hackt - Infos (de)

eliah

Bist du 14-21 Jahre alt und träumst davon, mit anderen ein größeres Projekt umzusetzen? Mit dem [Jugend hackt Long Term Support](https://jugendhackt.org/lts/) bekommst du 1 Jahr lang alle Unterstützung, die du brauchst, von Mentoring bis Materialkosten. In dieser Session gibt es Infos & Vernetzungsmöglichkeiten dazu.

#unplugTrump – Deine Daten, deine Entscheidung (de)

Gerd Kant

Was haben WhatsApp, TikTok, YouTube und Instagram gemeinsam? Sie gehören zu riesigen Tech-Konzernen, die damit Geld verdienen, möglichst viel über dich zu wissen – was du magst, mit wem du chattest, wann du online bist und sogar, wo du dich aufhältst. Gerade jetzt, wo Plattformen sich immer stärker politischer Macht und wirtschaftlichen Interessen beugen – zum Beispiel in den USA – wird klar: Die Kontrolle über deine Daten liegt nicht bei dir, sondern bei ihnen. Zeit, das zu ändern! Für Jugendliche zwischen 12 und 18 Jahren

Ich weiß, wen ich irgendwie kenne, aber wer kennt eigentlich irgendwie mich? Pt. I: Talk (de)

Annika

Einlicke ins Wunderland der Identität. Bisschen wie Palantir, nur in jeder Hinsicht besser, und das ist ja auch nicht schwer.

Long Term Support bei Jugend hackt - Infos (de)

eliah

Bist du 14-21 Jahre alt und träumst davon, mit anderen ein größeres Projekt umzusetzen? Mit dem [Jugend hackt Long Term Support](https://jugendhackt.org/lts/) bekommst du 1 Jahr lang alle Unterstützung, die du brauchst, von Mentoring bis Materialkosten. In dieser Session gibt es Infos & Vernetzungsmöglichkeiten dazu.

Long Term Support bei Jugend hackt - Vernetzung (de)

eliah

Bist du 14-21 Jahre alt und träumst davon, mit anderen ein größeres Projekt umzusetzen? Mit dem [Jugend hackt Long Term Support](https://jugendhackt.org/lts/) bekommst du 1 Jahr lang alle Unterstützung, die du brauchst, von Mentoring bis Materialkosten. In dieser Session gibt es Infos & Vernetzungsmöglichkeiten dazu.

Jugend hackt-Meetup (de)

Jugend hackt-Team

Triff das Reisealpaka und tausch dich aus.

OpenStreetMap (de)

Gerd Kant

Im Workshop lernt ihr gemeinsam mit anderen Jugendlichen, aktiv zur OpenStreetMap beizutragen. Der Fokus liegt auf der Vermittlung von digitalen Kompetenzen, der Bedeutung freier Daten und der Förderung von Zusammenarbeit Für Jugendliche zwischen 12 und 18 Jahren

Powerpoint Karaoke (de)

Dimi, David

Halte spontan eine zufällige, lustige Präsentation - du musst nichts halten und kannst auch einfach nur zuschauen :)

Digital Humanities Meetup (de)

Ulrike Wuttke, Torsten Roeder

Digital Humanities: Forschung in den Geisteswissenschaften in digitaler Form, kurz: DH. Wir treffen uns zu einem lockeren Kennenlernen und Gedankenaustausch. Was ist Euer Interesse an den DH, wo verortet Ihr Euch in der Chaosfamilie? Welche Themen des 39C3 könnten für die DH relevant sein - und umgekehrt?

OpenStreetMap Software Development – Ask us anything! (en)

Nakaner

OpenStreetMap is not a project but rather a movement with small core and many different applications and libraries to us the data. In this Ask Us Anything session, you can ask all the questions about OpenStreetMap data usage as a software developer.

OpenStreetMap Meetup (de)

Marc

Ob langjähriges Community-Mitglied, Mapper-Neuling oder einfach nur neugierig – komm vorbei, teile deine Erfahrungen und lass dich von der Begeisterung für OpenStreetMap anstecken!

Für Datenschutz, Menschenrechte & Artenschutz - B&B Community Meet-Up (de)

benks

Du bist schon Teil von Bits & Bäume oder interessierst dich Bits & Bäume kennen zu lernen? Komm beim Täglichen Meetup zum Austausch und Vernetzen zu Themen globaler Gerechtigkeit und digitaler Selbstbestimmtheit.

FIfF Meetup (de)

keldo, benks

Triff das Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung. Wir sind ein Zusammenschluss engagiert-kritischer Fachleuten aus Wissenschaft und Praxis der Informati(onstechni)k

Vernetzungstreffen ÖRR (de)

benny

Dies Treffen soll Mitarbeitende des Öffentlich-Rechtlichen-Rundfunk, die sich im Chaos bewegen, die Möglichkeit zum Kennenlernen und Austauschen geben.

GLAM digital – Kulturerbe im virtuellen Dialog zugänglich machen (de)

Holger Plickert (WMDE)

Vorstellung des Online-Partizipationsformates "GLAM digital"

Wie man mit offenen Geodaten und Wikidata Natur- und Kulturerbe dokumentiert (de)

GPSLeo

Wikidata enthält viele Daten zu geografischen Objekten. Die Möglichkeiten für die Darstellung von Geodaten innerhalb von MediaWiki sind jedoch beschränkt. Ich habe offene Geodaten aus dem Bereich Natur- und Denkmalschutz mit Wikidata verknüpft und damit eine Kartenanwendung gebaut. Diese Karte dient dazu, noch nicht fotografierte Schutzgebiete und Denkmäler zu finden und zu dokumentieren.

Hakuna Data: Eine (sehr kurze) Einführung in Kiswahili, lexikographische Daten auf Wikidata und Wikifunctions (de)

Jens Ohlig

Swahili, lexikographische Daten in Wikidata und Wikifunctions. Ein Team so stark wie Timon und Pumbaa.

Ask me anything: Internet Governance (en)

Sophia Longwe, Ben Burmeister, Friederike von Franqué

Internet Governance beeinflusst, wie offen, sicher und zugänglich das Internet ist – von technischen Standards über Plattformregulierung bis hin zu Fragen von Macht und Teilhabe. In diesem interaktiven Ask Me Anything-Workshop laden wir Teilnehmende dazu ein, ihre Fragen, Zweifel und Kritik rund um Internet Governance einzubringen (unabhängig von Vorwissen). Der Workshop bietet einen niedrigschwelligen Einstieg in zentrale Akteure, Prozesse und Konfliktlinien der Internet Governance (z. B. Multistakeholder-Ansatz, Staaten vs. Tech-Konzerne, Global Digital Compact, WSIS, IETF, ICANN, W3C; und noch viel mehr Abkürzungen). Gleichzeitig ist Raum für vertiefende Diskussionen, persönliche Erfahrungen und aktuelle politische Aushandlungen. Ziel ist es, Internet Governance entmystifizieren, Machtstrukturen sichtbar zu machen und gemeinsam zu diskutieren, wie eine gerechtere und inklusivere digitale Zukunft aussehen kann.

Powering Transparency: Open Data across Parliaments (en)

How They Vote, Open Parliament TV and Open Data Ranking

Join us for a workshop featuring three cool projects about open parliamentary data! [HowTheyVote.eu](https://howtheyvote.eu/) makes it easy to see how European Parliament members vote. [Open Parliament TV](https://de.openparliament.tv/) lets you search and interact with over 79,000 speeches from the German Bundestag. [Open Data Ranking](https://opendataranking.de/) shows how parliamentary data is (un)available in Germany. We'll talk about the fun of linked open data (oh hai [Wikidata](https://www.wikidata.org/wiki/Wikidata:Identifiers)), currently challenging conditions and how to make more people aware of it inside and outside of parliaments. We welcome everyone interested in open parliamentary data or working in/around parliaments! PS: We are collecting all the links mentioned in the workshop in this pad: https://pad.okfn.de/p/OpenParlData39C3

Bingo (de)

Merle, Kara

Spiele unser jährliches Bingo mit uns! ------ Play our annual bingo with us!

Wikidata Live Querying (de)

Lucas Werkmeister

Lasst uns gemeinsam lustige Wikidata-Abfragen schreiben!

Introduction to FNF (en)

Freedom Not Fear

An introductory talk for people unfamiliar with FreedomNotFear, stating the goals and purpose of the organization, the event itself and idiosyncratic, open format. Similar organizations may also be brought up for context. An overview on where we are as Europeans, and as a global community on the stance of privacy, digital rights, and current law/policy and its stated vs (real)potential goals and effects. Finally a section where participants are invited to speak briefly on whats going on in their country and how they see people's rights being affected.

Datenschutzrechte zum Mitmachen – DSGVO-Anfragen stellen mit Datenanfragen.de (de)

Lorenz, Benni

Die DSGVO ist in aller Munde, aber was bedeutet sie eigentlich für Dich? Wir wollen uns die Rechte, die Dir durch die DSGVO zugesichert werden, einmal genauer anschauen und – vor allem — ausprobieren. In unserem Workshop lernst Du, mit Datenanfragen.de Anfragen zu stellen, um an Deine Daten zu kommen, sie löschen zu lassen, zu berichtigen oder Widerspruch gegen Direktwerbung einzulegen.

Widerspruch gegen die elektronische Patientenakte - jetzt gleich hier erledigen (de)

flysch

Bei uns kannst Du sehr einfach Deiner ePA widersprechen. Hierfür haben wir für Dich ein Formular vorbereitet, dass Du ausfüllst, wir schicken das dann an Deine Krankenkasse. Das geht auch außerhalb unserer "Sprechzeiten", komm einfach jederzeit vorbei, auch wenn wir nicht da sind liegt eine Anleitung aus wie das funktioniert. Darüber hinaus bieten wir noch andere Widersprüche und Auskünfte an.